Ce lo spiega il Product manager security di Radware, Ron Meyran. Grandi aziende, sanità e università gli utenti principalmente interessati.
Radware ha provveduto a un aggiornamento della propria suite ApSolute – DefensePro: si tratta di una soluzione che dovrà consentire una protezione totale delle infrastrutture di rete, senza intervento umano ed in tempo reale. In termini sintetici, si tratta di un set che completa l’Ips (Intrusion Prevention System).
ApSolute Immunity si propone di proteggere l’infrastruttura da minacce conosciute o emergenti che i sistemi Ips tradizionali non sanno individuare, come quelle di uso illecito della rete, attacchi Ssl, abusi nei servizi VoIp.
La strategia ApSolute Immunity in un certo qual modo si ispira al sistema immunitario umano, nel senso di fornire le condizioni per contrastare minacce note o sconosciute senza bisogno di “vaccinazioni” informatiche.
Con ApSolute Immunity Radware propone l’upgrade di DefensePro in versione 4.10 con nuove funzionalità: maggior visibilità di rete, elaborazione di rapporti sulla natura di un attacco o di una minaccia, analisi comportamentale di server e rete per risolvere il ritardo causato da attacchi zero-minute e non-vulnerability.
Ma a cosa serve e quanto si guadagna oggi dall’avere una soluzione integrata di Ips? Ce lo facciamo spiegare da Ron Meyran, Product Manager Security di Radware.
Cos’è un Ips integrato?
Una soluzione Ips normale offre protezione da attacchi noti e sconosciuti, inclusi worm, trojan, backdoor, spyware, phishing e simili. Una soluzione Ips integrata include la protezione aggiuntiva a livello rete per flooding contro attacchi di denial of service, anche distribuiti, nonché la gestione dell’ampiezza di banda in grado di limitare gli spazi di banda assegnati ad applicazioni non essenziali, ad esempio il peer-to-peer, e di garantire la banda necessaria alle applicazioni critiche, come il Crm e le applicazioni Web.
A quali aziende serve?
Sia le aziende di medie che quelle di grandi dimensioni utilizzano soluzioni Ips a livello dei propri gateway di rete e degli ingressi dei propri centri dati.
Come si calcola il Roi di una soluzione di Ips integrata?
Il Roi è facilmente calcolabile: dividete il fatturato globale per 365, e poi per 24. Il risultato dà la perdita di fatturato causata da un’ora di downtime della rete. Calcolate poi il numero di ore di downtime della rete dell’anno precedente, moltiplicatelo per il costo orario di downtime: così ottenete il costo annuale dei downtime che avrebbe potuto essere risparmiato adottando la soluzione Ips più appropriata.
Quali sono le applicazioni che possono beneficiare di un Ips integrato?
Per prime saranno le attività di business online ad avvantaggiarsi degli Ips, in quanto vedranno protette le applicazioni che generano il loro fatturato, quali biglietterie online, sistemi di ordini, giochi, scommesse, vendite all’asta e simili. Queste attività si basano generalmente su applicazioni Web-enabled che svolgono operazioni finanziarie. I servizi sanitari utilizzano canali di comunicazione online per trasmettere, in tempo reale, informazioni relative ai pazienti. Questo settore ha l’obbligo di tutelare la privacy dei pazienti ed al tempo stesso di garantire produttività al sistema.
Nelle università, poi, sono operativi ambienti aperti di ricerca, che non sono dotati di firewall a protezione della rete. Per prevenire l’utilizzo e l’abuso di tali risorse per sferrare attacchi, e per evitare attacchi a server e host le università utilizzano le soluzioni Ips per filtrare attività maligne a livello rete.
Infine, molte aziende fanno assegnamento sulla connettività di Internet, e ogni interruzione può danneggiarne la produttività. Per questo motivo utilizzano soluzioni Ips in grado di mantenere gli accessi internet e contemporaneamente filtrare le attività illecite che possono colpire la produttività.
Che differenze ci sono fra minacce pericolose e non-pericolose e come vanno trattate?
Le principali minacce che una soluzione Ips può risolvere partono dall’hacking per frodi finanziarie: oggi gli hacker cercano di realizzare un guadagno immediato mettendo i propri servigi a disposizione dei cyber-criminali. Le maggiori minacce attuate da questi ultimi comprendono attacchi di phishing, frodi azionarie, estorsioni, furto di informazioni, affitto di servizi botnet.
Vulnerabilità zero-minute dispongono di possibili exploit, per i quali tuttavia non ci sono patch disponibili. Gli hacker attivano queste vulnerabilità zero day e organizzano attacchi mirati usando queste vulnerabilità sconosciute, rendendo quasi impossibile la loro individuazione.
Quanto alle minacce mobili, il numero di strumenti è in continuo e costante aumento e dati aziendali sensibili diventano sempre più spesso accessibili da punti esterni all’azienda, la sicurezza del perimetro di rete viene facilmente infranta. I dipendenti introducono i malware nella rete, favorendo la diffusione di worm, bot, trojan e simili. Diversamente dal passato, oggi gli hacker sono meno interessati a sfruttare applicazioni e vulnerabilità dei sistemi operativi, quindi le vulnerabilità di Microsoft non sono più l’obiettivo principale.





